Новый тип DDoS-атаки использует старую уязвимость протокола UPnP

Новый тип DDoS-атаки использует старую уязвимость протокола UPnP

Новый тип DDoS-атаки использует старую уязвимость протокола UPnP

Недавно открытая форма DDoS-атаки использует известную уязвимость безопасности в универсальном сетевом протоколе Universal Plug and Play (UPnP), позволяющую злоумышленникам обходить общие методы обнаружения. Атаки запускаются из нестандартных портов источников, что затрудняет определение их происхождения и использование черных списков портов для защиты от будущих атак.

Новая форма DDoS-атаки была раскрыта и детализирована исследователями компании Imperva, которые утверждают, что она дважды использовалась неизвестными злоумышленниками.

Протокол UPnP обычно используется для обнаружения IoT-устройств, которые используют его для поиска друг друга и общения по сети. Протокол по-прежнему используется, несмотря на известные проблемы, связанные с небезопасными настройками по-умолчанию, отсутствием проверки подлинности и уязвимостями, связанными с удаленным выполнением произвольного кода, специфичным для UPnP, что делает уязвимыми устройства для атаки.

Примеры проблем с протоколом впервые обнаружены в 2001 года, но простота его использования означает, что он по-прежнему широко востребован. Исследователи Imperva утверждают, что раскрытие информации о том, как  сделать DDoS-атаки более сложными, может сделать проблему весьма распространенной.

Хотя большинство атак приходилось со стандартного SSDP-порта (1900), около 12 процентов нагрузки приходилось на случайные порты источника. Специалисты также обнаружили метод атаки, где источники могут быть скрыты используя UPnP.

На текущий момент, исследователи нашли около 1.3 миллионов потенциально уязвимых устройств с помощью поискового сервиса Shodan.

Исследователи отмечают, что существует относительно простой способ защиты систем от этого и других эксплойтов UNPnP: просто заблокируйте удаленный доступ к устройству.

 

Meta не сможет оставить в WhatsApp только свой ИИ

Meta (признана экстремисткой и запрещена в России) не может ограничивать доступ сторонних ИИ-помощников к WhatsApp и оставлять в мессенджере только собственный ИИ. К такому выводу пришла Европейская комиссия, объявив о введении временных антимонопольных мер против компании.

Речь идёт о предварительном этапе расследования, которое Еврокомиссия запустила ещё в декабре.

Поводом стали изменения в условиях использования WhatsApp, вступившие в силу в январе. После них Meta AI оказался единственным ИИ-помощником, доступным в мессенджере, тогда как конкуренты фактически были вытеснены с платформы.

В Еврокомиссии считают, что такая политика может привести к «серьёзному и необратимому ущербу для рынка». По мнению регулятора, Meta, пользуясь доминирующим положением WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) — самого популярного мессенджера во многих странах ЕС, — создаёт барьеры для выхода и развития других ИИ-сервисов.

«Поведение Meta грозит необратимой маргинализацией более мелких игроков на рынке универсальных ИИ-ассистентов», — говорится в заявлении Комиссии.

Примечательно, что временные меры — редкий инструмент для европейского антимонопольного ведомства. В последний раз его применяли ещё в 2019 году, когда Еврокомиссия вмешалась в дело против Broadcom. Это подчёркивает, насколько серьёзными регулятор считает риски вокруг ИИ-доступа к WhatsApp.

При этом решение Еврокомиссии не распространяется на Италию. Итальянский антимонопольный регулятор ранее запустил собственное расследование и уже обязал Meta сохранить доступ конкурирующих сервисов к WhatsApp в рамках отдельного дела.

Теперь Meta получит возможность официально ответить на предварительные претензии Еврокомиссии. Само антимонопольное расследование при этом продолжается, и его итоговые выводы могут привести к более жёстким мерам.

RSS: Новости на портале Anti-Malware.ru